29 Hacking Tools – Kostenlose Hacker Programme (2024)

Kennst Du die besten 29 Hacking Tools für jeden Ethical Hacker?

Welche Tools sind im Internet verfügbar, um Passwörter zu knacken, Schwachstellen zu suchen und Betriebssysteme auszuhebeln?

Hier sind die TOP 29!

Sind Hacking Tools nicht illegal?

Diese Liste müssten doch verboten sein!

Das Einbrechen in fremde Systeme ist ohne Erlaubnis nicht erlaubt – das Hacken des eignen Systems ist erlaubt. Unternehmen sperren sich selbst aus ihren eigenen Systemen aus:

  • Der Admin fällt vom Fahrrad
  • Ein Systemupdate geht schief
  • Der Chef stirbt plötzlich (inkl. Passwörter)

Tools sind für diese Zwecke gemacht. Kriminelle nutzen oft die gleichen Tools – aber sie verfolgen ein anderes Ziel.

Ein Koch nutzt ein Messer, um Speisen zuzubereiten. Ein Krimineller nutzt ein Messer, um seine Opfer abzustechen. Das Messer ist ein Tool des Informatikers.

Steffen Lippke

Mehr zu der Frage: Ist Hacking legal? Software wie Mimikatz haben nur eine schädliche Funktion (Passwörter aulesen) und sind für einen Pentest unnötig. Die Feststellung, dass ich in ein System eingedrungen bin, reicht.

Auf den Kampf mit Rüstung und Schwert übertragen: Als ehrenhafter Angreifer würdest du nicht noch in die offene Stelle des Panzers reinstechen, wenn der Gegner bereits bewusstlos ist. Trotzdem ist es wichtig, diese Software zu verstehen, um gegen Maßnahmen zu entwickeln.

Passwort-Knacker

Die Passwort-Knacker verwenden die White Hats, um den Zugang zu den Systemen zu erhalten, von den der System-Admin das Passwort vergessen hat oder sich selbst ausgesperrt hat.

Windows knacken – Offline NT Password & Registry Editor

Offline NT überschreibt das Windows Passwort auf der Festplatte, sodass Du es ändern kannst. Der Reset des Windows Passwort ist von einem USB-Stick möglich.

Daten in Passwort-Hash sichtbar machen – hashcat

Hash Cat
Hash Cat

Wenn Du professionell Passwörter knacken willst, nutze hashcat. Mit der Nutzung von Parallelität (Multithreading) auf CPUs ist die Software besser als die meisten regelbasierten Brute-Force-Tools.

Passwörter knacken mit Bruteforce –Distributed Password Recovery

Distributed Software Recorvery
Distributed Software Recorvery

ElcomSoft knackt bis zu 300 Dateitypen und nutzt dazu eine CPU und GPU Beschleunigung, um das Passwort mit Brute-Force zu finden. Zum Knacken nutzt die Software mehrere Rechner parallel. Die Software ist Remote ausführbar.

Ist mein Password geleakt? – Pwnd

Nutze Have I Been Pwnd, um herauszufinden, ob dein Passwort bereits in einem Databreach vorgekommen ist. Traust Du der Online Version nicht kannst Du Dir Datenbank (groß) downloaden.

Windows Passwort Knacker für alles – Chain & Abel

Chain and Abel
Chain and Abel

Seit Windows NT bis Windows 8 war Chain & Abel die Lösung für vergessene Windows Passwörter. Das Tool eignet sich zum Sniffen von Netzwerk-Traffic und für Brute-Force-Angriffe.

Umgedrehtes Passwort Erraten mit Rainbow-Tables – RainbowCrack

Rainbow Crack
Rainbow Crack

Mit den Rainbow Tabellen versuchen die White Hats das Passwort anhand des gegebenen kryptografischen Hashs zu erraten. Dieser Weg ist in einigen Fällen schneller gehen als eine normale Brute-Force-Attacke.

Schwachstellen in Webseiten erknenen

… die Angular, React oder Vue App ist jetzt endlich fertig programmiert und installiert! Kennst Du die Sicherheitsprobleme der neuen App? Pentester suchen mit diesen Tools nach den Schwachstellen in Webseiten.

Zerstörer der Datenbank und Manipulator – sqlmap

Kennst Du die SQL-Injections? Die richtigen SQL-Befehle hebeln Passwörter aus, löschen Datenbanken und ändern Einträge. Das Tool SQLmap automatisiert die Suche nach Eintrittspunkten für Dich.

Schwachstellen in Webseiten – Exploits finden – Fortify WebInspect

Fortify findet und löst Sicherheitsprobleme in Web Anwendung. Angular, Ionic, Vue, React und Co Anwendungen sind nicht immer richtig programmiert, sodass die Kriminellen keine Chance haben.

Burp
Burp

Das Alles-In-Einem Tool, das Schweitzer Taschenmesser für Webseiten-Pentester, ist die Burp Suite. Versuche das Backend mit listigen Brup-Tricks abstürzen zu lassen, Informationen zu extrahieren oder Daten zu manipulieren.

Webseiten – Burp Suite

Logger ++ – Upgrade für Burp Suite

Logger Plus Plus
Logger Plus Plus

Das Tool ermöglicht Dir Burp Suite, um einen Logging-Filter zu erweitern, der starke Filterfunktionen für die Arbeit mit Burp mitbringt.

Schwachstellen-Suche für Software

Hast Du mal ein Passwort für Dein Betriebssystem vergessen? Kein Problem. Diesen Tools geben Dir wieder Zugriff auf Account mit vergessen Passwort. White Hats verwenden die genannten Tools, um ratlose Computer-Nutzer beim „Zugang-verschaffen“ zu helfen.

Macht über Windows erhalten –  Pentester-Tool Cobalt Strike

Cobalt Strike
Cobalt Strike

Übernehme die Macht über fremde Computer mit einem Remotezugriff über die neuesten Exploits! Cobalt Strike ist ein professionelles Tool für Pentester, die z. B. mit Spear Phishing sich im Computer hacken und diesen steuern können.

Schwachstellen finden + testen – Vulnerabilitäten mit Metasploit

Metasploitt
Metasploit

Metasploit dient zur Ausnutzung und Validation von Schwachstellen. Das Programm hilft Penetration Tester mit dem sicheren Coding.

Die Prozedur sieht so aus:

  1. Projekt erstellen
  2. Erhalte Daten über Dein Ziel
  3. Schwachstellen Suche
  4. Eine digitale Wanze platzieren
  5. Nutze bekannten die Schwachstellen aus
  6. Schwachstellen ausnutzen rückgängig machen
  7. Bericht erstellen

Gute Wlan-Knacker

Jedes WLAN kostenlos nutzen – Aircrack ng

Aircrack
Aircrack

Wie in meinem Wlan knacken Tutorial geschrieben, eignet sich Aircrack-NG zum Durchbrechen von Wlan Verschlüsselungen. Eine externe Antenne ist häufig für den Computer notwendig.

Man-in-the-Middle Praxis Tool – Ettercap

Ettercap
Ettercap

Man-in-the-Middle in Real Life? Du willst mehr als der theoretische Kram? Nutze Ettercap! Wenn eine Person das Signal bei der Übertragung abfängt (Hotspot Laptop „Starbucks Coffee Public Wlan“), dann kann der Netzwerk-Admin bei bestimmten Voraussetzungen Deinen Internet-Traffic mitlesen.

Wo sind offene Wlans? – Kismet

Kismet
Kismet

Die Software Kismet sucht nach Wlan-Geräten, dient als Internet-Sniffer und erkennt Bluetooth-Signale. Unter Einsatz solcher Software fahren Kriminelle Städte ab, um offene Wlans für ihre Zwecke zu missbrauchen oder den Besitzer auf das Risiko hinzuweisen.

Die besten Netzwerk-Scanner

Haben wir einen Eindringling in unserem Netz?

Ist einen Server in unserem Netzwerk, der in unserem Netzwerk spioniert?

Mit diesen Tools wissen White Hats, was im Netz abgeht!

Was ist im Netzwerk? Netzwerk-Scanner Nmap

Nmap
Nmap

Mit Nmap kannst Du große Netzwerke in wenigen Minuten scannen oder bei einzelne Hosts alle Ports abklappern.

Spionage oder Debugging – Netzwerkmonitor Wireshark

Das Github Projekt WPScan ermöglicht die Untersuchung von WordPress auf Schwachstellen!

Wireshark Tutorial Intro Pakete Steffen Lippke Hacking Series
Wireshark Tutorial

Der Netzwerk-Sniffer Nr.1 lautet Wireshark. Der Hai kann Internet-Pakete, die über das Netzwerk laufen, mitschneiden und auswerten.

WordPress analysieren – Wpscan

WP Scan
WP Scan

Einfallstore erkennen – Postscanner

Jeder Server hat Schwachstellen! Du musst die Schwachstellen nur finden! Um den richtigen Eingang zu finden, verwendest Du Port Scanner. Einer der 63000+ Türen muss der Server nutzen, um mit der Außenwelt zu interagieren.

Schwachstellen-Scanner für das ganze Netzwerk – Nessus

Scan das gesamte Internet – Masscan

Masscan behauptet, dass sie das Internet in 5 Minuten mit 10 Millionen Pakten pro Sekunde scannen können. Für eine tiefgehende Analyse ist nmap besser gedacht.

Nessus Scanning
Nessus Scanning

Wie finde ich Schwachstellen über das Netzwerk? Habe ich irgendwo eine, alte vergessene Windows 95 Kiste im Unternehmen stehen? Einen veralteten Backup Server? Oder ein ungepatchter SmartHome-Kühlschrank der DDoS Attacken ausführt? Nessus findet alle Schwachstellen im Netz!

Der Netzwerk- und Schachstellen-Scanner – dSpoilt

Dsploit
Dsploit

Wenn Du ein Programm für Dein Android-Smartphone suchst, bist Du mit der App dSpoilt richtig. Die App kann ein Netzwerk-Mapping durchführen, eine Schwachstellen-Suche, Passwörter knacken und Man-in-the-Middle Angriffe ausführen.

Risiko-Scanner – zBang Tool

zBang
zBang

Mit zBang kannst Du das Risiko in Deinem Unternehmen bestimmen, indem die Software mögliche Admin-Accounts erkennt und das Netzwerk scannt. Wenn Du das Tool nutzt, sollte die Infrastruktur Deines Unternehmens einsehbarer sein.

Was ist im Netzwerk? Netzwerk-Scanner – Angry IP Scanner

Angry IP Scanner
Angry IP Scanner

Angry IP Scanner kann im Internet oder auch in lokalen Netzen scannen. Setze eine IP-Spanne fest, exportiere die Ergebnisse und bewerte Dein Netzwerk.

Weitere Tools

Richtig Daten löschen – DBAN

DBAN
DBAN

Wenn Du Dateien im Papierkorb löschst, sind diese nicht gelöscht, sondern nur als gelöscht markiert. Die Software DBAN garantiert eine sichere Lösch-Lösung mit dem Überschreiben von Nullen, der gelöschten Datei.

Geschützen Code ansehen / verändern – Ressource Hacker

Ressource Hacker
Ressource Hacker

Die Software Ressource Hacker kann .exe und .dll Dateien dekomprimieren, sodass Du den Code ändern kannst. Kriminelle Hacker liefern ihr Programm als Trojaner oder Virus aus. Verändere mit dem Programm Ressource Hacker die GUI, Funktionalität, Sicherheitsbeschränkungen, Update-Mechanismen usw. des Ziel-Programms.

Passwort im Code? Passwort Spürhund – truffleHog

Hast Du schon mal im Code ein Passwort vergessen? In vielen Github-Repos stehen Passwörtern, die die Entwickler „eigentlich“ nie hochgeladen haben wollten. Die flinke Software TruffleHog findet alle Strings mit hoher Entropie (meistens Passwörter) in einem Repo.

Link Analyse Tool für Social Engineering – Maltego

Maltego
Maltego

Social Engineers nutzen Maltego als grafisches Analysetool, um Informationen miteinander zu verbinden, zu können. Dieses Tool verwenden Forensiker auf der Suche nach Kriminellen, versierte Journalisten und Forscher

Unentdeckt bleiben und Fehler vertuschen – VPN

Fühlst Du Dich von Regierungen, der NSA, Kriminellen, Kollegen und anderen Personen beobachtet, wenn Du im Netz surfst? Bist Du auf Webseiten unterwegs, die Du anderen Personen nicht mitteilen möchtest? Dann brauchst Du einen sicheren Tunnel ins Netz. Black Hats verwenden ein Virtual Private Network, um bei missglückten Hacks unbekannt zu bleiben.

Welches Hacking Tools fehlt? Schreib es in die Kommentare!

Kommentare 7

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.